• Keine Ergebnisse gefunden

Softwaretechniken für sichere Cloud Computing Systeme

N/A
N/A
Protected

Academic year: 2022

Aktie "Softwaretechniken für sichere Cloud Computing Systeme"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

1

Systeme Systeme WS 2013/14 WS 2013/14

Fachprojekt

Softwaretechniken für sichere Cloud Computing Systeme

im Wintersemester 2013/14 Prof. Dr. Jan Jürjens

Dr. Sven Wenzel (ISST) Christian Wessel

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

2

Systeme Systeme WS 2013/14 WS 2013/14

Agenda

(1) Einführung & Motivation (2) Aufgabenstellung

(3) Organisatorisches

(4) Verteilung von Vortragsthemen

(3)

Systeme Systeme WS 2013/14 WS 2013/14

Was ist Cloud Computing?

SaaS

PaaS

IaaS

(4)

Systeme Systeme WS 2013/14 WS 2013/14

Aufgabe von Clouds und Probleme

Beispiel: Weihnachtsgeschäft eines Online-Händlers

Starker Käuferandrang in bestimmten Zeitintervallen

Gefahr: Zeitweiliger Ausfall der Server (DDoS)

Problem lässt sich mit Cloud Computing lösen

Auslagern von (Teil-)Prozessen in die Cloud

Beinhaltet neue Probleme

Übertragene Daten können sensibel sein

Missbrauch möglich (Diebstahl, Abhören, etc.)

Wie sollen diese gesichert werden?

(5)

Systeme Systeme WS 2013/14 WS 2013/14

Ziel des Fachprojekts

Public Cloud

Fragebogen-Engine (SaaS)

Android

Desktop

Umfrage-Ersteller B Umfrage-Ersteller A

Erstellt und wertet aus

Erstellt und wertet aus Benutzt Fragebogen

(Offlinefähig)

Benutzt Fragebogen

(6)

Systeme Systeme WS 2013/14 WS 2013/14

Geplantes Vorgehen (1)

Fokus auf der Entwicklung der Fragebogen-Engine als SaaS

Sichern der Kommunikationsverbindungen

Mandantenfähigkeit berücksichtigen

Berücksichtigen verschiedener Endgeräte

Android

Web-basierte Clients

(7)

Systeme Systeme WS 2013/14 WS 2013/14

Geplantes Vorgehen (2)

Heute: Zuordnen der Vortragsthemen

Einarbeitungs- und Seminarphase

Realisierung

Konzeption der Software

Implementierung der Komponenten in Teams

Scrum Entwicklungsmethode

Nutzung eines Wikis

Festlegen der Schnittstellen

Dokumentation der Komponenten

URL wird noch bekannt gegeben

Nutzung von SVN

svn://ls14svn.cs.tu-dortmund.de/fp-ws1314

Endpräsentation

(8)

Systeme Systeme WS 2013/14 WS 2013/14

Organisation

OH14/104 steht an zwei Tagen pro Woche zur Verfügung

Montags 14:00 bis 16:00 Uhr

Treffen mit Betreuern

Fortschrittsberichte

strategische Entscheidungen

Donnerstags 14:00 bis 16:00 Uhr

Gruppeninternes Arbeitstreffen

Im Einzelfall auch mit Betreuern

(9)

Systeme Systeme WS 2013/14 WS 2013/14

Formales

Unbenoteter Schein (Leistungsnachweis)

Umfang 6 Punkte (ECTS)

Wird am Ende des Semester ausgestellt

Darf höchstens zweimal wiederholt werden

Daher „Prüfungsanmeldung“ erforderlich

Termin wird noch bekannt gegeben

(10)

Systeme Systeme WS 2013/14 WS 2013/14

Vortragsthemen

Metamodellierung/MOF, EMF, Ecore (2 Vortragende)

Cloud-Grundbegriffe (inkl.

Eucalyptus)

Scrum

Android-Entwicklung

Selenium

HTML-Formulare mit JSF

JPA + SQL

OWASP

EJB & Applicationserver am Bsp. von JBoss/GlassFish (2 Vortragende)

MDA, Generatoren

Java-Crypto-API

Java Authentication &

Authorisation Service (JAAS)

Grundlagen sauberer SW-Entwicklung (JUnit, JavaDoc, Checkstyle)

Usability, Software-Ergonomie

AppScale

Referenzen

ÄHNLICHE DOKUMENTE

Um dem Cloud-Nutzer auch bei dienst- und werkvertraglich einzuordnenden Cloud Services ausreichend Zeit zu geben, sich einen neuen Anbieter zu suchen und eine entsprechende

Dirk Lewandowski von der Hochschule für Angewandte Wissenschaft Hamburg stellt in seinem Beitrag über Suchmaschi- nen und Informationskompetenz die Sicht der Nutzer der

● Treffen in Raum OH14/104 zweimal in der Woche möglich. ● Montags 14:00 bis

Element / Lehrveranstaltung Typ Credits SWS 1 Modellbasierte Softwaretechniken für sichere Systeme V 3 2 1 Übungen zu Modellbasierte

Abwehr: Kryptographie.. Modellbasierte Modellbasierte Softwaretechniken für Softwaretechniken für sichere Systeme SS 2012 sichere Systeme SS

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 24.04.2012..

Kunden k¨ onnen ¨ uber eine Benutzeroberfl¨ ache Informationen ¨ uber ihre laufenden Versicherungen einholen.. Auch diese Daten sind sensibel und m¨ ussen gesch¨

Identifi- kation Authenti kation.